Publicación:
Propuesta de un modelo de gestión del ciclo de vida de identidades para una empresa del sector retail: evaluación de alternativas tecnológicas para mejorar la seguridad, eficiencia operativa y cumplimiento normativo

dc.contributor.advisorBolívar Ramírez, Mauricio
dc.contributor.authorLa Rotta Castro, Iván Alexander
dc.contributor.authorOrtiz Rodríguez, Tatiana
dc.contributor.authorOrtiz Gutiérrez, Néstor Julián
dc.contributor.authorPalomares Sanabria, Sergio Andrés
dc.creator.id1071169352
dc.creator.id1020834756
dc.creator.id79890580
dc.creator.id1001059292
dc.date.accessioned2025-08-31T03:16:47Z
dc.date.issued2025-07-31
dc.description.abstractEl sector retail se enfrenta a retos crecientes en la administración del ciclo de vida de identidades, derivados de la alta rotación laboral y la integración de Múltiples sistemas digitales. Esta investigación propone el diseño de un modelo de gestión de identidades orientado a fortalecer la seguridad de la información, incrementar la eficiencia operativa y garantizar el cumplimiento normativo. La investigación adopta un enfoque mixto con diseño no experimental, de tipo transversal y aplicado. Se emplean cuestionario de preguntas abiertas, análisis comparativo de soluciones tecnológicas y una matriz de valoración para la recolección y análisis de datos. El estudio se sustenta en marcos teóricos como RBAC y ABAC, integrando criterios de automatización, trazabilidad y cumplimiento de estándares internacionales Los hallazgos de esta investigación aprueban que un modelo integral de gestión del ciclo de vida de identidades, basado en la combinación de Oracle Identity Management y Okta Identity Governance, responde eficazmente a los principales desafíos del sector retail. En conjunto, estos resultados validan que un IAM diseñado bajo un enfoque mixto y secuencial no solo fortalece la seguridad de la información y el cumplimiento normativo, sino que también impulsa la agilidad y la eficiencia operativa de las empresas retail, aportando una herramienta estratégica para gestionar identidades en entornos digitales cada vez más complejos y dinámicos.spa
dc.description.abstractThe retail sector faces growing challenges in identity lifecycle management, stemming from high employee turnover and the integration of multiple digital systems. This research proposes the design of an identity management model aimed at strengthening information security, increasing operational efficiency, and ensuring regulatory compliance. The research adopts a mixed-method approach with a non-experimental, cross-sectional, and applied design. An open-ended questionnaire, comparative analysis of technological solutions, and a valuation matrix are used for data collection and analysis. The study is based on theoretical frameworks such as RBAC and ABAC, integrating criteria for automation, traceability, and compliance with international standards. The findings of this research confirm that a comprehensive identity lifecycle management model, based on the combination of Oracle Identity Management and Okta Identity Governance, effectively addresses the main challenges of the retail sector. Taken together, these results validate that an IAM designed with a blended, sequential approach not only strengthens information security and regulatory compliance, but also boosts operational agility and efficiency for retail businesses, providing a strategic tool for managing identities in increasingly complex and dynamic digital environments.
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Gerencia de Proyectosspa
dc.description.tableofcontentsPROBLEMA DE INVESTIGACIÓN 6 Pregunta de investigación 8 OBJETIVOS 9 Objetivo general 9 Objetivos específicos 9 JUSTIFICACIÓN 10 MARCO TEÓRICO 13 Estado del Arte 13 Marco Conceptual 16 Teorías sobre gestión de identidades y accesos 17 Modelos de gestión del ciclo de vida de identidades 18 Impacto de la gestión de identidades en la eficiencia operativa 19 Marco institucional 20 METODOLOGÍA 22 Enfoque, alcance y diseño de la investigación 22 Enfoque de la investigación 22 Alcance de la investigación 23 Diseño de la investigación 24 Definición de variables 24 Definición conceptual 25 Definición operacional 25 Población y muestra 27 Selección de métodos e instrumentos para la recolección de información 28 Técnicas de análisis de datos 29 Procedimiento de la investigación 30 ANÁLISIS Y DISCUSIÓN DE LOS RESULTADOS 31 Beneficios y desafíos asociados a la implementación de un sistema de gestión del ciclo de vida de identidades en la empresa. 31 Factores críticos de éxito y las barreras en la adopción de sistemas de administración de identidades en empresas del sector retail. 35 Evaluación de dos sistemas de gestión del ciclo de vida de identidades disponibles en el mercado, comparando su funcionalidad, escalabilidad, costos y compatibilidad con la empresa. 36 Desarrollar un modelo de gestión del ciclo de vida de identidades adaptado a la empresa objeto de estudio, basado en la evaluación de alternativas. 40 Desarrollo operativo del modelo de gestión del ciclo de vida de identidades 40 Validar la viabilidad del modelo propuesto mediante una matriz de valoración que permita determinar su alineación con las necesidades de la empresa. 44 CONCLUSIONES 45 REFERENCIAS 47spa
dc.formatpdf
dc.format.extent74 páginas
dc.format.mediumRecurso electrónicospa
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Eanspa
dc.identifier.localBDM-PGPI
dc.identifier.reponamereponame:Repositorio Institucional Biblioteca Digital Minervaspa
dc.identifier.repourlrepourl:https://repository.ean.edu.co/
dc.identifier.urihttps://hdl.handle.net/10882/15152
dc.language.isospa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programEspecialización en Gerencia de Proyectosspa
dc.relation.referencesAltamirano, M. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. Avances, 21(2). https://www.redalyc.org/journal/6378/637869113010/html/
dc.relation.referencesAnaya, F. (1 de enero de 2024). La gestión del riesgo en torno a la mayor vulnerabilidad y el vector más explotado: la identidad. https://www.redseguridad.com/especialidades-tic/gestion-y-gobierno-ti/la-gestion-del-riesgo-en-torno-a-la-mayor-vulnerabilidad-y-el-vector-mas-explotado-la-identidad_20240131.html
dc.relation.referencesBarajas, E. (2023). Propuesta de mejora para la gestión documental del área de proyectos de la empresa MIRS Latinoamerica S.A.S. Bogotá: Universidad de los Andes. https://repositorio.uniandes.edu.co/server/api/core/bitstreams/48933b7b-ea0e-4ccf-8c6b-dd631d03d11b/content
dc.relation.referencesBerdugo, J., & Cardona, J. (12 de diciembre de 2022). Autenticación, autorización y acceso a través del uso de una identidad digital descentralizada (DID). https://repositorio.uniandes.edu.co/entities/publication/07b75371-232d-404d-bdbc-9119b85302a7
dc.relation.referencesBrochero, D. (2019). Diseño de una metodología de gestión de información para el sector mipyme a través del uso de business intelligence. Bogotá: Pontificía Universidad Javeriana. https://repository.javeriana.edu.co/bitstream/handle/10554/49994/TRABAJO%20DE%20GRADO%20FINAL.pdf?sequence=1&isAllowed=y
dc.relation.referencesCamacho, A. (2024). Diseño de un modelo de gestión de incidentes de T.I. para la empresa social MEDICAL DATA 2024. Girardot: Universidad Piloto de Colombía. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/14031/Proyecto%20de%20Grado%20-%202024.pdf?sequence=1&isAllowed=y
dc.relation.referencesDirectiva NIS 2. (2023). ¿Qué es la Directiva NIS 2? https://www.nis-2-directive.com/
dc.relation.referencesFerraiolo, D., & Kuhn, R. (1992). Role-Based Access Controls. 15th National Computer Security Conference, 13(16), 554-563. https://csrc.nist.gov/files/pubs/conference/1992/10/13/rolebased-access-controls/final/docs/ferraiolo-kuhn-92.pdf
dc.relation.referencesFlores, W. (2023). Factores para la adopción de servicios de Cloud Computing y sus. Guayaquil – Ecuador: Universidad Tecnológica Empresarial de Guayaquil.
dc.relation.referencesFlórez, R. (2019). Implementación del modelo de gestión documental digital para mejorar la calidad de servicio en la empresa ENTER SAC. Jesús María. Lima, Perú: Repositorio. Universidad Peruana de ciencias informáticas. https://doi.org/http://repositorio.upci.edu.pe/handle/upci/235
dc.relation.referencesGaítan, J. (2022). Análisis del modelo de seguridad Zero Trust y las consideraciones generales aplicables a cualquier organización pública en Colombia. Fusagasugá: Escuela Nacional Abierta y a Distancia - UNAD. https://repository.unad.edu.co/bitstream/10596/48929/1/jlgaitanb.pdf
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.armarcSeguridad informáticaspa
dc.subject.lembComercio minoristaspa
dc.subject.lembAlmacenes al por menorspa
dc.subject.lembMejoramiento de procesosspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembAutomatizaciónspa
dc.subject.proposalGestión de identidadesspa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalAdministración de accesosspa
dc.subject.proposalCumplimiento normativospa
dc.subject.proposalEficiencia operativaspa
dc.subject.proposalSector retailspa
dc.subject.proposalIdentity managementeng
dc.subject.proposalInformation securityeng
dc.subject.proposalAccess managementeng
dc.subject.proposalRegulatory complianceeng
dc.subject.proposalOperational efficiencyeng
dc.subject.proposalRetail sectoreng
dc.titlePropuesta de un modelo de gestión del ciclo de vida de identidades para una empresa del sector retail: evaluación de alternativas tecnológicas para mejorar la seguridad, eficiencia operativa y cumplimiento normativospa
dc.titleProposal for an identity lifecycle management model for a retail company: evaluation of technological alternatives to improve security, operational efficiency, and regulatory compliance.eng
dc.typeTrabajo de grado - Especializaciónspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.otherTrabajo de grado - Especialización
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.type.versioninfo:eu-repo/semantics/acceptedVersion
dspace.entity.typePublication
person.affiliation.nameEspecialización en Gerencia de Proyectos

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
LaRotaIvan2025.pdf
Tamaño:
8.52 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis de Especialización
Cargando...
Miniatura
Nombre:
LaRottaIvan2025_Anexo.pdf
Tamaño:
203.94 KB
Formato:
Adobe Portable Document Format
Descripción:
Autorización Publicación

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.92 KB
Formato:
Item-specific license agreed upon to submission
Descripción: